Sécurité systèmes et réseaux, niveau 1

Objectifs

Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre.

Participants

Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en réseaux et systèmes.

Moyens pédagogiques

1 poste par participant - 1 Vidéo projecteur - Support de cours fourni à chaque participant – Formation présentielle

Durée

4 jours

Les sessions inter-entreprises

Date Session
Du 23/10/2017
Au 26/10/2017
Paris
Formation standard
Du 23/10/2017
Au 26/10/2017
Caen
Formation standard
Du 23/10/2017
Au 26/10/2017
Lyon
Formation standard
Du 23/10/2017
Au 26/10/2017
Rennes
Formation standard
Du 23/10/2017
Au 26/10/2017
Lille
Formation standard
Du 23/10/2017
Au 26/10/2017
Rouen
Formation standard
Du 05/03/2018
Au 08/03/2018
Paris
Formation standard
Du 05/03/2018
Au 08/03/2018
Caen
Formation standard
Du 05/03/2018
Au 08/03/2018
Lyon
Formation standard
Du 05/03/2018
Au 08/03/2018
Rennes
Formation standard
Du 05/03/2018
Au 08/03/2018
Lille
Formation standard
Du 05/03/2018
Au 08/03/2018
Rouen
Formation standard
Du 28/05/2018
Au 31/05/2018
Paris
Formation standard
Du 28/05/2018
Au 31/05/2018
Caen
Formation standard
Du 28/05/2018
Au 31/05/2018
Lyon
Formation standard
Du 28/05/2018
Au 31/05/2018
Rennes
Formation standard
Du 28/05/2018
Au 31/05/2018
Lille
Formation standard
Du 28/05/2018
Au 31/05/2018
Rouen
Formation standard
Ce plan de cours est établi à titre indicatif. Son contenu peut être adapté à chaque formation Télécharger la fiche pdfDemander un devis

Code

SECSYSRESEAUX-NIV1

Description détaillée

Risques et menaces

Introduction à la sécurité.

Etat des lieux de la sécurité informatique.

Le vocabulaire de la sécurité informatique.

Attaques "couches basses".

Forces et faiblesses du protocole TCP/IP.

Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc.

Déni de service et déni de service distribué.

Attaques applicatives.

Intelligence gathering.

HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.).

DNS : attaque Dan Kaminsky.

Travaux pratiques 

Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative.

 

Architectures de sécurité

Quelles architectures pour quels besoins ?

Plan d'adressage sécurisé : RFC 1918.

Translation d'adresses (FTP comme exemple).

Le rôle des zones démilitarisées (DMZ).

Exemples d'architectures.

Sécurisation de l'architecture par la virtualisation.

Firewall : pierre angulaire de la sécurité.

Actions et limites des firewalls réseaux traditionnels.

Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...).

Les firewalls et les environnements virtuels.

Proxy serveur et relais applicatif.

Proxy ou firewall : concurrence ou complémentarité ?

Reverse proxy, filtrage de contenu, cache et authentification.

Relais SMTP, une obligation ?

Travaux pratiques 

Mise en œuvre d'un proxy Cache/Authentification.

 

Sécurité des données

Sécurité Wi-Fi.

Risques inhérents aux réseaux sans fil.

Les limites du WEP. Le protocole WPA et WPA2.

Les types d'attaques.

Attaque Man in the Middle avec le rogue AP.

Le protocole IPSec.

Présentation du protocole.

Modes tunnel et transport. ESP et AH.

Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...).
Les protocoles SSL/TLS.
Présentation du protocole. Détails de la négociation.
Analyse des principales vulnérabilités.
Attaques sslstrip et sslsnif.
Le protocole SSH. Présentation et fonctionnalités.
Différences avec SSL.
Travaux pratiques 
Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'IPSec mode transport/PSK.
 
Sécuriser un système, le "Hardening"
Présentation.
Insuffisance des installations par défaut.
Critères d'évaluation (TCSEC, ITSEC et critères communs).
Sécurisation de Windows.
Gestion des comptes et des autorisations.
Contrôle des services.
Configuration réseau et audit.
Sécurisation de Linux.
Configuration du noyau.
Système de fichiers.
Gestion des services et du réseau.
Travaux pratiques 
Exemple de sécurisation d'un système Windows et Linux.
 
Audit et sécurité au quotidien
Les outils et techniques disponibles.
Tests d'intrusion : outils et moyens.
Détection des vulnérabilités (scanners, sondes IDS, etc.).
Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure.
Réagir efficacement en toutes circonstances.
Supervision et administration.
Impacts organisationnels.
Veille technologique.
 
Etude de cas
Etude préalable.
Analyse du besoin.
Elaborer une architecture.
Définir le plan d'action.
Déploiement.
Démarche pour installer les éléments.
Mise en œuvre de la politique de filtrage.
Travaux pratiques 
Elaboration d'une maîtrise de flux.

Les dernières places disponibles

Aucune annonce pour le moment
Une erreur est survenue
Une erreur est survenue, l'administrateur a été contacté
Revenir à la première page